| Technologies de l'information – Traitement réparti ouvert – Utilisation du langage UML pour les spécifications de systèmes ODP |
La Recommandation UIT-T X.906 | ISO/CEI 19793 définit l'utilisation du langage de modélisation unifié (UML 2.4.1, spécification de la superstructure, ISO/CEI 19505-2) pour exprimer les spécifications des systèmes sous la forme de spécifications selon les points de vue définis par le modèle de référence du traitement réparti ouvert (RM-ODP, Recommandations UIT-T X.901 à X.904 | ISO/CEI 10746 Parties 1 à 4) et le langage d'entreprise (Recommandation UIT-T X.911 | ISO/CEI 15414). Elle porte sur: a) l'expression des spécifications des systèmes sous la forme de spécifications selon les points de vue RM-ODP en utilisant les concepts et extensions définis dans le langage de modélisation unifié (UML) (par exemple règles de structuration, mappages technologiques, etc.); b) les relations entre les spécifications résultantes selon les points de vue RM-ODP. Cette Recommandation | Norme internationale améliore et élargit la définition de la manière dont les systèmes de traitement réparti ouvert (ODP) sont spécifiés en définissant l'utilisation du langage de modélisation unifié pour l'expression des spécifications des systèmes ODP. |
|
| Citation: |
https://handle.itu.int/11.1002/1000/12152 |
| Series title: |
X series: Data networks, open system communications and security X.900-X.999: Open distributed processing |
| Approval date: |
2014-10-07 |
| Identical standard: | ISO/IEC 19793:2015 (Common) |
| Approval process: | AAP |
|
Status: |
In force |
|
Maintenance responsibility: |
ITU-T Study Group 17 |
|
Further details: |
Patent statement(s)
Development history
|
|
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|